Националният институт за стандарти и технологии на САЩ (NIST) въведе нов показател, наречен LEV (Likely Exploited Vulnerabilities) – инструмент, предназначен да оцени вероятността дадена софтуерна или хардуерна уязвимост да е била вече експлоатирана, дори ако няма директни доказателства за това.
Целта на LEV е да помогне на екипите по киберсигурност да приоритизират усилията си по отстраняване на уязвимости, фокусирайки се върху най-рисковите случаи.
Как работи?
Формулата е разработена от бившия учен от NIST Питър Мел (Peter Mell) и специалиста от CISA Джонатан Спринг (Jonathan Spring). Тя комбинира:
-
EPSS (Exploit Prediction Scoring System) – система, която изчислява вероятността дадена уязвимост да бъде експлоатирана в рамките на 30 дни;
-
Допълнителна информация за конкретната уязвимост – дати на откриване, описание, контекст и др.
Комбинирайки тези фактори, LEV осигурява статистическа оценка за това дали една уязвимост вече се използва в реални атаки, което дава възможност за по-превантивен и информиран подход при управлението на уязвимостите.
Защо това е важно?
Само малка част от разкритите уязвимости годишно биват наистина използвани от хакери. Въпреки това, за ИТ и секюрити екипите е трудно да определят върху кои точно да се фокусират. LEV цели да запълни тази празнина, като допълва други ресурси, като например каталога на CISA с експлоатирани уязвимости (KEV), и така да подпомогне бързото вземане на решения.
Експертни мнения
Дъстин Чайлдс от Trend Micro споделя, че ако LEV бъде широко възприет и приложен, той може да се превърне в „играч, който променя правилата“, като позволи на защитниците да се съсредоточат върху най-опасните уязвимости и да реагират по-бързо и ефективно.









